AML 정책 및 자금 세탁 방지
1) 목적 및 적용 범위
AML 정책의 목적은 자금 세탁 및 테러 자금 조달을 방지하고 규제 요구 사항을 준수하며 플랫폼, 플레이어 및 파트너를 보호하는 것입니다. 이 정책은 그룹, 직원, 아웃소싱 팀의 모든 법인뿐만 아니라 현금 흐름 및 고객 데이터와 상호 작용하는 타사 (PSP, 계열사, 컨텐츠 제공 업체) 에 적용됩니다.
적용 범위:- 제품: 카지노/베팅, P2P 전송, 토너먼트, 보너스/캐쉬백, 마켓 플레이스 서비스.
- 채널: 웹, 모바일 애플리케이션, API 통합, 암호화/오프 램프.
- 지리: 현지 요구 사항을 고려하여 제공되는 모든 국가/주.
2) 규제 지원 및 원칙
이 정책의 기초는 FATF 권장 사항 (위험 지향 접근 방식, KYC/KYB, 제재, 모니터링, 보고), 현지 AML/CFT 법 (유럽-AMLD 지침, 영국-MLR, 미국-BSA/애국자 법 등) 뿐만 아니라 데이터 보호 요구 사항 (GDPR/유사).
기본 원칙:- RBA (위험 기반 접근): 리소스는 더 높은 리스크에 중점을 둡니다.
- 비례 성: 측정 값은 고객/거래/제품 위험과 일치합니다.
- 책임-솔루션 캡처, 감사 및 추적 성.
- 디자인 별 개인 정보 보호: 최소 데이터, 처리 합법성, 보안.
3) 역할 및 책임 (관리)
이사회: 정책, 위험 식욕, 정기 보고서 승인.
고위 관리: 리소스, KPI, 구현을 제공합니다.
MLRO/AML 책임자: 프로세스 소유자, 규제보고, SAR/STR, 모니터링 방법론, LEA와의 상호 작용.
준수 팀: KYC/KYB, 제재/PEP, 사례 관리, 교육.
위험 및 분석: 점수 모델, 시나리오, 규칙 교정.
엔지니어링/보안: 공급자 통합, 로그, 액세스 제어, 암호화.
운영/지불: 리드 제어, 수동 점검, 데이터 품질.
RACI (차량): 보드-A, MLRO-R/A, 준수-R, 위험-R, Eng-C/R, Ops-C/R, 내부 감사-I/C
4) RBA: 위험 모델
프로필 구성 요소:- 고객 (국가, 거주자, 직업, PPE/제재, 행동 위험).
- 제품 (카지노/베팅, P2P, 암호화, 높은 한계, 국경 간).
- 채널 (온라인 온 보딩, 존재 없음, 익명 도구).
- 지리 (고위험 관할 구역, 제재 체제).
- 거래 (볼륨, 회전율, 현금 인출 패턴).
등급: 온 보딩 + 동적 요인 (이력, 장치, 지불 패턴) 에서 시작 속도를 낮은/중간/높은 위험 및 측정 수준으로 분할: CDD/EDD/SOW.
5) KYC/KYB 및 제재 심사 (AML과의 연계)
개인을위한 KYC: 문서 + 활력, 주소, 연령, 제재/REP, Adverse Media.
회사/계열사/공급자를위한 KYB: 등록, UBO/이사, 제재/POP, 활동 검증 및 자금 출처.
제재/REP: 기본 및 정기 상영, 퍼지 매치, 수동 청소.
SOW/SOF: 높은 제한과 이상-자금/부의 기원 확인.
재 KYC: 예약 및 이벤트 트리거.
6) 거래 모니터링 및 행동 분석
스크립트:- 실제 게임 위험이없는 빠른 예금 → 인출 사이클.
- 금액/빈도 별 접착, 분할 지불 ("스머핑").
- 국가 IP/BIN/주소의 불일치, 빈번한 지불 방법 변경.
- 비정형 야간/질량 트래픽, 장치 클러스터 (장치 그래프).
- 익명화 자/VPN, 프록시 팜, OS/브라우저 스푸핑 사용.
- 의심스러운 보너스 패턴, 다중 회계, 청구주기.
ML/행동 모델: 확률 론적 이상, 그래프 연결, 플레이어/계열사의 위험 속도, 고 롤러 세분화.
사례 관리: 경고 생성 → 자격 → 문서/설명 요청 → 결정 (에스컬레이션/차단/SAR).
7) "빨간 깃발" (iGaming-specificity)
플레이어 당 타사/많은 단일 카드의 정기 예금.
연결된 계정 간의 P2P/토너먼트 이전.
프로파일의 강력한 오정렬 (연령, 직업 대 회전율).
설명 할 수있는 이유없이 관할권 간 이주.
게임 활동이나 최소한의 마진없이 체계적인 현금 인출.
CUS/출력/보너스, "농장" 계정의 한계를 우회하려고 시도합니다.
불분명 한 트래픽 소스 또는 비정상적으로 높은 CR → WD로 수정합니다.
8) SAR/STR: 내부 조사 및보고
의심 임계 값: 금액에 관계없이 "합리적인 의심".
프로세스: 경고 → 사실 수집 → MLRO 솔루션 → 팁 오프없이 제 시간에 SAR/STR 제출.
확대: LEA/규제 기관의 요청에 따른 임시 차단, 자금 동결, 고객과의 통신 계획.
문서: 이벤트 타임 라인, 데이터 소스, 팀 작업, 의사 결정 및 이론적 근거.
9) 데이터 저장 및 보안
용어: 일반적으로 관계 종료 후 5 년 이상 (로컬로 지정됨).
대상 스토리지: 프로필, 문서, 경고, SAR/STR, 액세스 로그, 증거 기반.
보안: 운송 중/운송 중 암호화, HSM/비밀 스토리지, RBAC/ABAC, 불변의 로그 (WORM), 액세스 모니터링 및 직원 작업.
10) 교육, 품질 관리 및 감사
교육: 위험 기능을 가진 직원을위한 모든 사람을위한 연례; 테스트 및 인증.
QA/진단: 선택적 사례 검토, 이중 점검 (4 눈), 잘못된 결정에 대한 복고풍.
내부 감사: 정책 준수에 대한 독립적 인 평가, 규제 요구 사항 및 프로세스 효과.
스트레스 테스트: 사건 연습 (제재, 대형 유형학, 대량 경고).
11) 암호화 및 VASP (해당되는 경우)
여행 규칙: 공급자 간 발신자/수신자 속성 교환.
블록 체인 분석: 주소, 클러스터, 제재/믹서 태그의 위험률.
지갑 소유자 준수, 데이터 일치, 제한 및 외부 주소 로그.
가격 역학/변동성: 금액에 대한 특별 규칙, "비정상적인" 변환 표시.
12) 제 3 자와의 상호 작용
PSP/banks/KYC 제공 업체: 계약, SLA, DPIA, 결함 허용 테스트 계획.
제휴: KYB, 교통 품질 모니터링, 위험 소스 금지, 클릭 후 감사.
특파원 관계: 파트너의 심층 검증, 정기적 인 검토.
13) AML 솔루션 아키텍처 (권장 사항)
통합: CUS/제재 제공 업체, PSP, 사기 방지, 블록 체인 분석.
이벤트 버스: 모든 트랜잭션/이벤트는 변경할 수없는 스토리지가있는 스레드 (Kafka/등가) 에 속합니다.
규칙 엔진 + ML: 온라인 점수 (밀리 초) 및 오프라인 개정 (배치/거의 실시간).
사례 시스템: 우선 순위가 정해진 대기열, 고객 요청 템플릿, SLA, 메일/인스턴트 메신저와의 통합.
관찰 가능성: 로그, 메트릭, 추적; 규칙/모델 버전 및 효과.
분해: 안전한 단순화 (정책에 의한 실패/종료), 백업 제공 업체, retrai/quorum.
14) 성능 측정 및 KPI
SAR 변환 속도: SAR/STR이 된 경고 비율.
경고 시간/결정 시간: 탐지 속도 및 결정.
경고에서 잘못된 긍정적 비율/정밀 리콜.
적용 범위: 트랜잭션 모니터링/스크린 비율.
재 작업/항소: 솔루션 개정과 함께 사례 공유.
교육 완료: 관련 교육을받은 직원의%.
공급 업체 SLA: 가동 시간 제공 업체, CUS/제재에 관한 TTV.
15) 점검표
고객 탑승:- KYC/KYB, 연령/지리, 제재/PEP, Adverse Media.
- RBA 점수, 기본 한계, 장치 지문.
- 동의, 개인 정보 보호, 수표보고.
- 재 제재 심사, 필요한 경우 SOF/SOW.
- 결제 수단의 소유자와 일치합니다.
- 행동 검증 및 거래 내역.
- 사실과 문서 수집.
- 내부 MLRO 의견.
- 제 시간에 제출보고; 팁 오프 금지.
- 바다 후, 규칙/모델 업데이트.
16) 전형적인 실수와이를 피하는 방법
RBA가없는 블라인드 KYC 체크 박스: 동적 분석 및 한계를 강화하십시오.
모델의 피드백 부족: 결정 → 결과 루프를 구현하십시오.
위험 관리 대신 매우 단단한 "derisking": 총 금지 대신 EDD/SOW 및 제어 제한을 사용하십시오.
지역 규칙/제재를 고려하지 않음: "지리 프로파일" 유지.
약한 결정 로그: 이론적 근거 및 아티팩트 스토리지를 표준화하십시오.
17) AML 정책 구조 템플릿 (위키 용)
1. 소개 및 범위
2. 정의 및 용어 (AML/CFT, CDD/EDD, SOF/SOW, PEP 등)
3. 규제 프레임 워크 및 현지 법률 참조
4. 관리 및 역할 (보드, MLRO, RACI)
5. RBA 방법론 및 위험 식욕
6. KYC/KYB 및 제재 심사
7. 거래 모니터링 (규칙 + ML) 및 사례 관리
8. "빨간 깃발" 및 iGaming 스크립트
9. SAR/STR 절차 및 규제 상호 작용/LEA
10. 데이터 저장소, 프라이버시, 보안
11. 직원 교육 및 인식
12. 공급 업체 및 제 3 자 (SLA, 감사)
13. 감사, QA 및 지속적인 개선
14. 부록: 체크리스트, 양식, 문자 템플릿, 메트릭
18) 위험 행렬의 예 (조각)
결과: 저/중/고 위험 → 측정 값: CDD/EDD + SOF/SOW/제한/수율.
19) 구현 및 유지 보수 계획
프로세스 소유자와 SLA를 식별합니다.
통합 맵 (PSP, KYC, 제재, 분석).
기본 규칙 세트 + FP/FN 제어로 실행하십시오.
분기 별 시나리오 교정, 연례 정책 검토.
커리큘럼 및 패스 제어.
정기적 인 이사회/관리 보고서 (KPI, 사고, 위험 변경).
합계
효과적인 AML 정책은 "선반에있는 문서" 가 아니라 생활주기입니다. 위험 평가 → 제어 조치 → 모니터링 → 조사 → 보고 → 개선. RBA를 중심으로 프로세스를 구축하고 강력한 KYC/KYB 및 제재 루프를 보장하고 사례 관리와의 거래에 대한 고품질 모니터링을 구현하며 데이터 저장, 교육 및 감사 분야를 준수합니다. 전환 및 비즈니스 지속 가능성.